Google kembali mengeluarkan peringatan serius terkait dunia keamanan siber. Kali ini, peringatan tersebut ditujukan kepada pengguna WinRAR, salah satu aplikasi kompresi file paling populer di sistem operasi Windows. Pasalnya, ditemukan sebuah celah keamanan kritis yang bisa dimanfaatkan penyerang untuk mengambil alih kendali komputer korban tanpa disadari.
Baca Juga : Bug Berbahaya di WinRAR Dimanfaatkan Hacker, Update Sekarang Juga!
Celah keamanan ini tercatat dengan kode CVE-2025-8088 dan dinilai sangat berbahaya karena memungkinkan pelaku kejahatan siber menyisipkan file berbahaya langsung ke direktori sistem Windows. Dengan kata lain, pengguna bisa saja membuka file RAR seperti biasa, tanpa tahu bahwa di baliknya ada ancaman besar yang sedang bekerja di latar belakang.
Celah Lama, Dampak Masih Mengintai
Menurut laporan keamanan, kerentanan WinRAR ini pertama kali dieksploitasi pada Juli 2025. Meski pengembang WinRAR telah merilis pembaruan keamanan sejak 30 Juli 2025, faktanya ancaman ini masih terus menghantui jutaan pengguna di seluruh dunia.
Masalah utamanya bukan pada ketersediaan patch, melainkan pada banyaknya pengguna dan organisasi yang belum melakukan pembaruan ke versi terbaru. Akibatnya, celah lama tetap menjadi pintu masuk empuk bagi para penyerang.
Yang membuat situasi semakin serius, kerentanan ini tidak hanya dimanfaatkan oleh satu kelompok tertentu. Mulai dari kelompok spionase siber yang didukung negara, hingga penjahat siber bermotif finansial, semuanya memanfaatkan celah yang sama untuk tujuan berbeda.
Digunakan oleh Berbagai Kelompok Penyerang
Peneliti dari Google Cloud mengungkapkan bahwa eksploitasi CVE-2025-8088 dilakukan oleh berbagai aktor ancaman. Beberapa di antaranya dikaitkan dengan operasi siber dari Rusia dan China, sementara lainnya merupakan kelompok kriminal yang menargetkan sektor bisnis.
Dalam beberapa kampanye, celah ini digunakan untuk:
-
Menyebarkan malware berbahaya
-
Mencuri kredensial akun
-
Membuka akses jarak jauh secara permanen ke sistem korban
Target serangan pun cukup luas. Mulai dari organisasi militer dan pemerintahan Ukraina, perusahaan teknologi, hingga sektor komersial seperti perhotelan dan perbankan. Bahkan, korban juga ditemukan di berbagai negara, termasuk Indonesia.
Cara Kerja Eksploitasi Celah WinRAR
Secara teknis, serangan ini memanfaatkan kelemahan path traversal dalam pengolahan file arsip RAR. Penyerang membuat file arsip khusus yang berisi jalur direktori berbahaya, sehingga saat diekstrak, file tersebut tidak masuk ke folder biasa, melainkan langsung ke lokasi sensitif di sistem Windows.
Salah satu target favorit penyerang adalah folder Windows Startup. Folder ini memiliki fungsi khusus, yaitu menjalankan program secara otomatis setiap kali pengguna login ke Windows. Jika malware berhasil ditempatkan di sana, maka file berbahaya akan aktif setiap kali komputer dinyalakan.
Google Cloud mencatat bahwa hampir semua kampanye serangan menggunakan teknik yang sama: menyisipkan file berbahaya langsung ke Startup folder agar eksekusinya berjalan otomatis tanpa perlu interaksi tambahan dari korban.
Manipulasi Alternate Data Streams (ADS)
.webp)
Lebih lanjut, eksploitasi ini juga melibatkan penyalahgunaan fitur Alternate Data Streams (ADS), sebuah fitur bawaan sistem file Windows yang sebenarnya sah, namun sering disalahgunakan penyerang.
Dalam praktiknya, korban biasanya hanya melihat file yang tampak aman, seperti dokumen PDF. Namun di balik file tersebut, terdapat konten tersembunyi berupa file berbahaya yang diekstrak secara diam-diam ke lokasi penting.
Sebagai contoh, arsip berbahaya bisa berisi file dengan nama seperti:
innocuous.pdf:malicious.lnk
Dengan jalur direktori yang sudah dimanipulasi, file ini akan langsung ditempatkan ke folder Startup. Hasilnya, saat korban login ke Windows berikutnya, file berbahaya tersebut otomatis dijalankan dan memberi penyerang akses penuh ke sistem.
Pola Lama yang Terulang
Menariknya, pola serangan ini sangat mirip dengan eksploitasi celah WinRAR sebelumnya, yaitu CVE-2023-38831 yang ditemukan pada tahun 2023. Hal ini menunjukkan satu fakta penting: penyerang akan terus memanfaatkan software yang tidak diperbarui, bahkan bertahun-tahun setelah patch tersedia.
Beberapa kelompok yang teridentifikasi menggunakan teknik ini antara lain:
-
Grup Rusia seperti UNC4895 dan APT44 yang menargetkan Ukraina
-
Aktor China yang menyebarkan malware POISONIVY
-
Penjahat siber yang mendistribusikan remote access tools dan pencuri data di Indonesia, Amerika Latin, dan Brasil
Langkah Pencegahan yang Disarankan
Untuk saat ini, pengguna dan organisasi yang belum memperbarui WinRAR ke versi 7.13 atau lebih baru masih berada dalam kondisi rentan. Para pakar keamanan menegaskan bahwa pembaruan software harus menjadi prioritas utama, terutama untuk aplikasi yang sering digunakan membuka file dari luar.
Selain itu, Google juga merekomendasikan pemanfaatan fitur keamanan seperti:
-
Google Safe Browsing
-
Perlindungan keamanan di Gmail
Kedua fitur ini secara aktif memblokir file berbahaya yang mengandung eksploitasi sebelum sempat dibuka oleh pengguna.
Baca Juga : Waspada Situs WinRAR Palsu yang Menyebarkan Malware Lewat Installer
Kesimpulan
Celah keamanan WinRAR CVE-2025-8088 menjadi pengingat keras bahwa ancaman siber tidak selalu datang dari malware canggih, tetapi sering kali dari aplikasi sehari-hari yang lupa diperbarui. Dengan melakukan update rutin dan meningkatkan kewaspadaan saat membuka file arsip, risiko serangan dapat ditekan secara signifikan.
Di era digital seperti sekarang, menjaga keamanan sistem bukan lagi pilihan, melainkan keharusan.


